参考http://www.idcloud.com.cn/active/s20140626974.html
公有云的安全问题,沿袭了互联网安全的基因,又带有业务层面的个性特征。目前,主要集中在以下五个方面
基于利益与质量之间的权衡和度量,云服务厂商安全防护多与第三方机构合作构建,云端防护并能并不完全可控。
公有云开放程度较高,企业完全迁移公有云的数据价值大,业务层面的数据敏感性更强,所以企业客户对安全性与合规性的需求比较高。
公有云并不像服务商宣传的那么透明,平台的迁移、灾备方式、业务连续性等,其业务和安全体系不透明。
用户业务、文档、数据生成过程中的责任归属不明确,云服务商无法证明自己的云已经满足了安全保存数据的法律和规则要求。
公有云没有互联互通的标准化协议,一旦出现变更、迁移等突发事件和状况,用户业务的衔接会出现断层,引发连锁反应。
参考http://cloud.51cto.com/art/201401/426940.htm
数据由用户上传,用户保留对数据所有权,这意味着云服务商在安全上负有一定责任,但不是全部。
云服务商通过浏览器的网络存储、应用程序数据缓存、Cookies、像素标记和匿名标识符,收集了用户在使用它们服务中的登录时间、时长、设备、位置等等很多信息。
云服务给终端用户的隐私选项是有限的,但他们对数据由完全的访问权,用户无法阻止供应商将数据用于各种目的的行为。假如用户进行一些Cookie禁用等设置,可能就无法使用云供应商的一些服务。
数据储存在云中之前,对所有的敏感数据进行加密,这样才能对数据安全性掌握完全的控制权。
隐私的法律条文没有世界范围标准,云服务商所有的法律制约是不同的,无法指望当地的法律来拯救安全。
继7700万名用户的信息被黑客盗取之后,索尼公司昨日宣布又有一批约2460万用户资料被盗。这使得索尼数据遭窃案受影响的用户可能超过1亿人,成为迄今规模最大的用户数据外泄案。
1000余万张信用卡资料可能泄露,预计财政损失5000万美元。
http://hzdaily.hangzhou.com.cn/dskb/html/2011-05/04/content_1060076.htm
苹果iCloud账户信息泄露,被黑客利用开始发生大量垃圾邮件,多名女明星照片被曝光。
http://cloud.zol.com.cn/295/2954973.html
http://news.youth.cn/kj/201409/t20140903_5704943.htm
云计算笔记应用Evernote(印象笔记)也遭遇了相同的厄运,导致其5000万用户受到数据泄露风险威胁,Evernote还因此被迫要求其用户重置密码。
http://www.csdn.net/article/a/2013-03-11/15814379
安全防护的目标永远是将风险控制到足够小,云服务中心的安全体系,其实是复制和重现了企业内部数据中心的安全措施、安全策略和安全标准等,云服务商其实已经做到了企业级安全能够到达的安全级别,甚至更高。
云服务数据中心和企业的私有数据中心相比,两者都是从四个层面来实现数据保护的:数据的安全,系统层面的安全,网络传输层面的安全以及用户终端的安全。在企业内部,这四部分的安全规划都是由企业自己完成的。但在公有云环境中,数据、系统的安全问题要由云服务商负责,网络传输部分的安全防护则要由企业和运营商共同承担,用户终端的安全则是由用户个人或企业来管理。
企业安全问题可以去统筹考虑,实现安全策略端到端的贯彻,但云服务却难以实现。云服务商各部分难以贯彻统一的安全策略,实现全网的安全
云服务在安全体系架构设计上则需要满足用户的两个需求:第一是数据不被窃取,第二是即使被窃取了也无法查看。
需求一应以多重认证等手段来保障数据只能被有权限的用户查阅;需求二则是通过安全的加密算法对数据进行加密存储,确保无法破解。
基于云服务的应用,在架构设计上考虑“端到端”的安全设计,包括端(客户端,手机、PC等)、管(传输网络)、云(服务器、存储等安全)的安全。比如客户端的加密存储、重要数据传输采用安全协议(HTTPS)、服务端需要考虑防攻击和有效授权访问等。这里面有些是需要云服务商具备的,有些需要应用程序去实现的。
参考华为类似银行数据安全级别的云服务架构设计:http://www.h3c.com.cn/About_H3C/Company_Publication/IP_Lh/2013/05/Home/Catalog/201311/804324_30008_0.htm
基于云服务的应用里,终端的安全机制需要靠企业管理,数据从终端到云服务商,HTTPS和TLS可以保证传输过程的安全,可以应用在从客户端到服务端的传输中,也可以应用在服务端各个应用程序之间的通讯上。数据进入存储服务器,云服务商利用客户独特的密钥对数据进行加密存储,即提供商保管数据,用户则保管密钥,密钥的持有者很关键。但是由于存储数据的加密是在云服务商的服务器上进行,所以这种模式下,在加密过程中,加密密钥势必由云服务商保管,密钥需要暂借给云服务商。假如云服务商有其他不太明确、不太诚实的企图或者受到胁迫,它们可能偷偷保管一份加密密钥的副本,对用户数据进行解密。
对于招行这种大体量的公有云系统的部署,容联云现在技术上的方案,是完全隔离的。
1. 物理上是隔离的( 指云主机这层的隔离),对于招行的所有程序模块和数据库,都是运行在其单独的OS环境里。
2. 用户数据不保存在云通讯平台, 保存在云通讯平台上的只是一个发送接收消息的内部id,不是具体的用户信息,他和实际用户的关联关系应该是在招行自己的业务系统里面的。
也就说,用户登录的时候,是先去招行系统进行用户鉴权,获取关联的云通讯登录id,然后用这个id登录云通讯的系统。 云通讯系统对用户本身的信息是完全不知道的。
3. 通讯安全的保障有两种模式
3.1 信任云通讯 ,但是需要防止网络上的窃听: 这种可以采用云通讯本身提供的内置加密方式,通过标准的密钥协商机制,对通讯的包体内容进行加密,防止中间人进行窃听。如果级别要求更高,也可以对通讯链路做TLS加密。
3.2 需完全保密,即使云通讯也不能获取其内容: 云通讯提供透明的传输通道,招行负责对消息进行加解密。
4. 其他保障措施
4.1 相关密码保存在数据库中是采用不可逆算法,只能重置,无法还原。
4.2 对数据的访问进行多级权限控制。各模块采用不同的用户连接访问,只能访问特定的数据。
4.3 相关的多媒体文件上传下载,都有单独的token控制,防止非授权访问。
4.4 数据库仅允许应用程序直接访问;
信息系统安全和安全体系
信息系统安全五大属性:认证、权限、完整、加密和不可否认。由安全机制、安全服务和安全技术三个维度组成。
安全机制包括:基础设施安全、平台安全、数据安全、通讯安全、应用安全、运行安全、管理安全、授权安全和审计安全、安全防范体系。
安全服务包括:对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务、犯罪证据提供服务
安全技术包括:加密技术、数字签名技术、访问控制技术、数据完整性技术、认证技术、防御计算机病毒及木马、防御网络攻击技术、安全隔离技术、VPN技术、防火墙就似乎、入侵检测技术
原文地址:http://blog.csdn.net/ahpo/article/details/46412769